موقف القوانين الدوليَّة والوطنيَّة من الهجمات السيبرانيَّة

آراء 2022/05/11
...

  جعفر عبد الأمير
بعد التطور الحاصل في مجال .تكنولوجيا المعلومات والاتصالات وتوغلها في جميع المجالات واهمها إدارة البنى التحتية للبلدان، حيث أصبحت ركيزة تستند اليها الدول في جميع المجالات، كمجال التعليم والطب والمجالات الخدمية الأخرى، مثل موارد امدادات الكهرباء والمياه ووسائل النقل والمجال السياسي العسكري وأنظمة التحكم والاتصالات السلكية واللاسلكية وغيرها من المجالات الأخرى 
إلا أن هذا التطور له مردود سلبي يمس أمن وسيادة الدول على وجه العموم، وخصوصية الفرد وسلامته على وجه الخصوص، وذلك من خلال هجمة سيبرانية يتم توظيفها لشل قوة الخصم، سواء كانت الهجمة داخلية أو خارجية، حيث يعرف الهجوم السيبراني بأنه هجوم الكتروني بواسطة  أجهزة الكمبيوتر عبر شبكات الانترنت والاتصالات الرقمية بهدف تغيير أو تعطيل برامج  أو تدمير معطيات أو سرقة معلومات أو اختراق  انظمة التحكم  والاوامر،  بهدف إحداث أضرار في أنظمة وبرامج وأجهزة الطرف الآخر وتعطيلها عن العمل ويكون المهاجم شخصا او مجموعة أشخاص أو عصابة أو منظمة أو دولة أو عدة دول. في الأعوام الأخيرة تطورت الهجمات بشكل ملحوظ وأصبحت أداة حرب أساسية، ومن الممكن ن تكون مستقبلاً بمثابة سلاح دمار شامل خصوصاً لو كانت على مصادر الطاقة النووية كما تتميز باسلوب مغاير لبقية الجرائم، حربٌ هادئة بلا جيش أو دبابات أو صواريخ، لا تحدها مسافة يصعب فيها تحديد مكان الهجوم أو المسؤول عن الهجوم أو وقت الهجوم أو ما الهدف من الهجوم، أضرارها ترتقي إلى الهجمات المسلحة والحروب التقليدية المعتادة، كونها تكبد العدو أضراراً اقتصادية واجتماعية وعسكرية وشل البنية التحتية، مثالٌ على ذلك شن هجمة على وحدة تحكم السدود وفتح بواباتها، حيث يمكن أن يسبب ذلك فيضاناً بعدة مدن، أو شن هجوم على حركة الطيران والمترو، لخلق حوادث تصادم او مهاجمة المحطات النووية، والتسبب مثلاً بانفجار المفاعلات النووية، وكل تلك الهجمات قد لا تكون واضحة لجميع الأجهزة المستشعرة. حيث تبقى كل المقاييس طبيعية ولا تستطيع أجهزة الإنذار ملاحظة التغيرات التقنية الحاصله من فعل الفايروسات أثناء الهجموم. ومن الأمثلة الواقعية على تلك الهجمات الهجمة التي استهدفت دولة إستونيا في عام 2007، والتي أعاقت خدمات الاتصالات وتكنولوجيا المعلومات لعشرة أيام، وفي العام نفسه تعرضت شركة (TJX) الى هجمة تمكنت من سرقة بيانات البطاقات الأئتمانية وحسابات البنوك وعناوين اكثر من 45  مليون شخص، وفي النزاع الحاصل بين روسيا وجورجيا في عام  2008 اتجهت روسيا الى حرب الهجمات السيبرانية بهدف تعطيل أنظمة الاتصالات العائدة للقوات الجورجية، في عام 2010 قامت الولايات المتحدة الأميركية وإسرائيل بهجوم سيبراني على ايران من خلال فايروس ستوكسنت لإخلال البرنامج الإيراني النووي والتأثير في عمليات تخصيب اليورانيوم. وهذا التصاعد المستمر في هذه الهجمات أثار قلق المجتمع الدولي لما فيه من إضرار وتحديات ومخاطر مستقبلية. والجدير بالذكر أن اكبر تحدٍ يواجه القانون الجنائي الدولي هو انعدام الدليل المادي او المبرز الجرمي او صعوبة تحديد هوية الفاعل او مكان الفاعل لمساءلته. اما قواعد القانون الدولي الإنساني فإن أحكامه عامة ولم يذكر هكذا جرائم بنص صريح، إلا أن قواعده تنظم جميع أساليب الحرب والوسائل المستخدمة، ويتوقف خضوع الهجمات السيبرانية إلى القانون الدولي أن تكون مزامنة لنزاع مسلح وأن تكون واسعة النطاق وطويلة الأمد وشديدة الأثر ومن غير ذلك يخضع للقانون الوطني، وإلى حد الآن لا توجد أي معاهدة او اتفاقية مثمرة تنظم او تحد الهجمات السيبرانية دولياً، ولو اتجهنا نحو الدول العربية وقوانينها الداخلية فقد نرى أن لكل دولة سياسة مختلفة، وتتبوأ السعودية المرتبة الأولى عربياً بحماية فضائها السيبراني، وذلك حسب المؤشر العالمي (جي سي أي) لعام 2018. وكذلك تعتبر السباقة في نص قانون نظام مكافحة جرائم المعلوماتية الذي شرعته عام 2007. وكذلك مصر تعتبر الأمن السيبراني جزءا مهماً من أمن الدولة ووجوب الحفاظ عليه، حيث قامت بتأسيس المجلس الأعلى للأمن السيبراني وأكدت أهمية الحفاظ على الفضاء السيبراني في نص المادة 31 من الدستور المصري لسنة 2014. أما بالنسبة إلى العراق فقد نشر مكتب مستشار الأمن القومي ستراتيجية الأمن السيبراني العراقي في عام 2017، وكانت خطوة تستحق الثناء إلا أنها كانت نظرية في الأساس وتشوبها بعض العيوب، اما بخصوص قانون الجرائم المعلوماتية العراقي فلم تتم المصادقة عليه الى يومنا هذا، ويتم تكييف الجرائم السيبرانية على نصوص القوانين الملائمة، ولذلك نرى أن الاهتمام بالأمن السيبراني في العراق أصبح امراً مهماً لا مناص منه، خصوصاً ونحن مقبلون على مشروع الأتمتة.